The Deep Tour: Prologo

Come tutti sappiamo, la rete globale ha un’estensione gigantesca e l’internet è un mondo davvero grande. E come ogni grande mondo anche esso nasconde segreti e posti oscuri. Ed è così che tutti ne parlano ma nessuno sa effettivamente cosa sia: parliamo infatti del Deep Web.
Il Deep Web o anche detto DarkNet è costituito da tutti i siti e servizi online che nostri comuni motori di ricerca non riportano nei risultati delle ricerche. Ma noi ci siamo stati e vi spiegheremo perché e sfateremo anche alcuni miti su questo mondo poco conosciuto.

Una delle più comuni rappresentazioni del Deep Web è la metafora di ciò che l’iceberg fa vedere e quello che è effettivamente invisibile a chi “naviga” nel web

Leggi tutto “The Deep Tour: Prologo”

Computer Crimes: I reati informatici in Italia

Al giorno d’oggi sentiamo parlare quasi ogni giorno di cyber-terrorismo, attacchi informatici a infrastrutture e siti, pirateria e furti di credenziali. A partire dagli anni ’70 la conoscenza informatica ha iniziato a diffondersi a macchia d’olio dai laboratori alle istituzioni pubbliche fino ad arrivare nelle case di tutti noi. Ma come nel mondo reale esiste la criminalità, anche il mondo virtuale ha conosciuto le cattive intenzioni di molti individui, desiderosi di ottenere e manipolare informazioni riservate o semplicemente causare danni e disagi ad altri utenti. Se all’inizio la maggior quantità di dati e informazioni era contenuta solamente all’interno di mainframe conservati in aziende, banche e tribunali, oggi grazie a Internet e alla rete, chiunque può accedere a qualsiasi informazione sfruttando metodi e falle nella protezione dei dati stessi. Appare chiaro quindi che deve esistere una legislazione chiara che punisca tali azioni in quanto veri e propri reati. Reati informatici per la precisione.

I mainframe concentrano le informazioni in un solo luogo impedendo l’accesso dall’esterno. Ma se il vero pericolo fosse all’interno?

Il primo segnale di risposta ai crimini informatici in Europa arriva nel 1989 con la Raccomandazione numero 9 al fine di garantire una corretta protezione dei sistemi informatici da parte delle continue minacce di intrusione.




In Italia invece bisognerà aspettare il 1993 dove la Legge 547 definisce e punisce per la prima volta i reati informatici: al tempo non si scrisse un codice a parte ma il legislatore decise di contemplare tutte le ipotesi di reato (e le relative pene) integrandole nell’attuale codice penale, affiancandole ai reati già esistenti. Ad esempio l’Art. 615 Ter punisce l’accesso abusivo a sistemi informatici paragonandolo alla violazione di domicilio! Si rischia infatti la reclusione fino a 3 anni (fino a 8 con eventuali aggravanti). L’Art. 615 Quater invece punisce la diffusione o detenzione abusiva di codici di accesso a sistemi informatici, punendo in modo particolare non l’accesso ai sistemi ma le intenzioni. In ogni caso si rischia la reclusione per 1 anno ed una multa salatissima.

copy-of-houston_texas_fort_bend_harris_montgomery_galveston_cyber_internet_crime_fraud_theft_lawyer-e1433189418483

Più severo è l’Art. 616 ovvero la violazione di corrispondenza sia cartacea che informatica. Intercettare comunicazioni tra i sistemi infatti può essere punito con la reclusione da 6 mesi a 4 anni! Non è da meno l’Art. 635 bis che riguarda il danneggiamento di dati o programmi altrui, punito con la reclusione fino a 3 anni. Attenzione quindi a non toccare il codice dei vostri colleghi senza la loro autorizzazione!

Se i reati informatici in Italia sono stati definiti nel ’93 bisognerà aspettare il 2008 per l’integrazione effettiva nel codice di procedura processuale che stabilirà i metodi di indagine per provare questi crimini. Ma le tecniche e i metodi per aggirare protezioni senza lasciare traccia migliorano molto più velocemente dei modi per impedire e prevenire tutto questo.

Gestite con attenzione i vostri dati, sia a livello locale che sul web, il pericolo è dietro l’angolo!

Standard o Premium? La strategia degli sviluppatori

Premium, Pro, Elite, Gold, Plus, Limited…

Sempre più spesso ci troviamo di fronte questi termini nelle applicazioni che utilizziamo tutti i giorni; si parla di app, abbonamenti a servizi come streaming video e musica, giochi, ma anche modelli di smartphone o componenti hardware. Negli ultimi anni, il settore della tecnologia ha (ri)scoperto una strategia di mercato molto efficace per aumentare i guadagni e migliorare la propria immagine pubblica attraverso la differenziazione dei propri prodotti distribuendone più versioni: una “standard” e una “migliore” ad un prezzo maggiorato. Ciò viene giustificato con la differenza di caratteristiche o prestazioni della versione migliore rispetto al prodotto di base. Almeno in teoria. Vale davvero la pena acquistare un prodotto di versione superiore spendendo di più?




Solitamente basta fare un semplice confronto tra le caratteristiche offerte, le nostre necessità e la differenza di prezzo ad esempio: “Ho la necessità di questo smartphone con lo schermo più grande, pertanto compro la versione S/Black/Ultimate/Platinum/ecc…”

Ma il nostro ragionamento termina qui? O forse dentro di noi scatta qualche meccanismo nascosto che ci fa tendere a quelle magiche paroline senza pensare ai vantaggi effettivi?

evernote-plus-and-premium
Evernote offre tre servizi differenti in base alle esigenze dei propri clienti

Sentirsi superiori agli altri è da sempre un bisogno nascosto dell’essere umano che appena vede l’occasione per superare i propri simili non riesce a resistere: quante volte avete visto qualcuno vantarsi dei suoi nuovi acquisti? Quante volte avete sentito la frase “Eh ma con il Premium è tutta un’altra cosa...” o “Io ho la versione Professional, che ne sanno gli utenti standard...”.

Il senso dell’acquisto di servizi “superiori” dipende in gran parte dalla misura dell’utente: non è detto che tutte le offerte non siano convenienti o siano inganni. In alcuni casi dividere l’utenza in utenti di classe differente permette di creare occasioni speciali come periodi di prova o sconti su pacchetti di servizi o abbonamenti che forniscono agli utenti la possibilità di valutare (gratis o ad un prezzo davvero ridotto) l’effettivo vantaggio dei servizi. Ciò rende contenti gli utenti e fornisce un maggiore pubblico per lo sviluppatore. Allo stesso modo però, il distributore del servizio (o anche lo sviluppatore stesso) deve garantire un giusto bilanciamento tra prezzo e vantaggi e soprattutto deve rendere il cliente cosciente di tutto ciò che otterrà acquistando e, nel caso di abbonamenti, ricordarsi di fornire le informazioni per l’interruzione di tali.

Succede anche nel mondo del gaming dove molti giochi propongono l’acquisto di skin o oggetti che pur non migliorando l’esperienza di gioco, danno quel tocco di classe al proprio personaggio; migliaia di soldi vengono spesi in questo buisness che consente agli sviluppatori di arrotondare nettamente i loro guadagni con il minimo sforzo. D’altronde sfruttare l’inconscio del cliente facendogli desiderare ciò che gli si vuole proporre è il succo del commercio, soprattutto se il pubblico a disposizione è ampio e con il portafogli bene in mostra. Ma se il cliente è sveglio e attento, saprà distinguere subito se ci sono vantaggi reali o si tratta solo di marketing ben studiato.

shut-up-and-take-my-money

Quindi attenzione a quando scegliete le versioni del vostro prossimo acquisto: vale davvero la pena spendere di più? O lo state facendo solo per sentirvi coccolati? Siate clienti cauti e sviluppatori onesti!